计算机网络安全技术在网络安全维护中的应用
2022-10-23霍妍
霍 妍
(吉林警察学院 吉林 长春 130117)
0 引言
现如今,人们不仅每天都要面对海量的数据信息,针对一些关键信息数据通常都以网络形式来存储与传播,如果在这过程中系统中的一些机密信息泄露,将会给个人、企业、政府或者是国家造成难以预料的巨大经济损失。而想要保护这些数据不被盗取,最有效的办法便是对数据进行加密。所谓数据加密技术,就是把网络中的数据通过一种加密算法,转换成人们无法直接辨认的数据形态,以此达到保密的效果。
1 当前面临的主要的网络安全问题
1.1 黑客攻击
黑客对电脑的网络安全构成了极大的威胁,其通过一些计算机的运算法则,来破解电脑的密码,然后通过远程的方式,侵入到电脑内部,盗取里面的重要信息。当前的入侵行为分为两大类,即破坏性攻击和非破坏性攻击,两种攻击方式在效果上有着较大区别,但都需要引起重视[1]。总体而言,随着科技的发展,黑客入侵的方式也越来越多,已成为当今互联网信息安全的一个主要威胁,因此,要确保计算机网络的正常运转,就需要采取相应的防范措施。
1.2 系统漏洞
网络的安全问题,除外部的攻击外,还会因其本身的构造而产生漏洞,进而对整个系统造成威胁。如果有不法之人,发现网络上的漏洞,他们就会通过病毒、黑客等手段,入侵电脑系统,获得其内部的资料,严重的话,还会造成更大的损失。在电脑网络上有一个系统漏洞,造成的影响通常是非常大的。它不但会对计算机网络自身产生影响,也会对网络用户、服务器软件等产生一定的影响。
1.3 网络病毒攻击
从本质上讲,系统病毒是一种电脑数字程序,他们会在电脑里进行自我拷贝,进而造成电脑无法正常工作,破坏了电脑中的关键数据信息。在当前的计算机网络中,病毒的构成形态千姿百态,并且具有一定的隐蔽性,如果电脑用户无意中打开了一个链接,它就会被病毒感染,有些病毒的杀伤力极强,会对电脑的处理器和主机造成毁灭性的影响。此外,电脑病毒很容易受到黑客的操控,可以通过远程操控电脑的运行,盗取电脑内部的重要信息[2]。
2 数据加密技术概述
2.1 数据加密技术的概念
作为最基本的网络安全手段,信息加密技术可以看作是网络安全的基础。具体情况如图1所示,首先,它主要是用来保护数据信息的安全,用不同的手段,如转换、排序等,可以将被保护的数据信息替换成秘密文件,在完成了上述操作后,才能进行对数据信息的储存和传输,就算被未经许可的人在信息储存或传输过程中获取了被保密的数据信息,也可以确保该信息不为该人所知,这样就可以实现对信息的保护[3]。这种加密方式的安全性与加密算法和密钥长度有很大关系。
2.2 数据加密的必要性
数据加密技术是一种利用密码技术来实现网络信息安全的技术方法。越是复杂的密码,越是难以破解。恶意攻击者可以在不了解密钥的前提下,迅速地破译出一些简单的密码,但若密钥方式比较复杂,则很难被破解,就算能破解,也要付出比实际收益更大的代价,在权衡利弊之后,攻击者很有可能会放弃,这样就可以保护信息的安全。在我国的信息安全技术发展迅速的同时,对数据加密技术也进行了优化和创新,为保障我国网络信息的安全利用创造有利的条件。
2.3 数据加密技术的类型
一般情况下,加密方法从通信层次上可划分为节点加密、端到端加密和链路加密三种[4]。下面将对三种加密方法进行介绍。
2.3.1 链路加密技术
链路加密技术,实际上是一种通过加密链路来保证数据传输安全性的全新技术。在现实生活中,该技术的应用将会对网络信息传输的安全起到至关重要的作用。使用该加密技术的时候,首先是加密数据,然后在网络中,传输数据达到相关节点时,进行解密,然后再进行加密。在这种不断地加密和解密的流程中,会出现许多种不同的密钥。如此一来,数据传输的安全性也就得到了保障。
2.3.2 节点加密技术
事实上,在当今网络技术安全中,节点加密技术是很常见的。另外,在加密方式上,它的应用方式和链路加密的方式很相似。这种加密技术,就是在传送之前,会对数据进行加密,再通过网络将数据信息传送到一个新网络节点,然后进行解密与加密的重复过程,最终就会产生大量的密钥,如图2所示。并且,通常情况下,会通过在不同网络节点处安装保密的密码装置,无论是解密,还是加密,都必须要用到它。并且,在采用这一技术的时候,一定要保证两个节点之间的高频率的同步,这样才会减少数据信息损失。
2.3.3 端到端加密技术
所谓的端对端加密技术,就是从数据信息传输开始到结束,一直都是通过加密的形式。具体情况如图3所示,在整个数据信息传输过程中,其均被加密保护。采用该技术可以克服传统的节点解密技术的缺陷。然而,该技术并不能保证信息的发送和接收双方的隐私。
3 新型数据加密技术算法
3.1 AES算法原理
AES算法本质上是利用了多个密钥位数:128位、192位、256位,而在对分组加密和解密的过程中采用的则是128位数[5]。如图4所示,在进行传统密钥加密的过程中,其位数和解密的位数都必须对等,同时,当采用了分组密钥以后,所得到的回传数据信息必须和其输入数据信息一致。而最新的算法,则是采用了循环的方法,对其进行了迭代加密,同时又在循环中不断地进行替代和置换。而这种加密算法,主要是采用了128个字节的矩阵来重复这些矩阵,直到一个状态阵列,而每一步的执行,它的状态阵列都会变化,直至完成它的最终步骤,这样就能够把其新形成的状态阵列当作下一种输出矩阵来复制。在128个字节的阵列里,子密钥的44个字节(单字占4个字节)按照排列分类。本文选择了128位的密钥,还对AES详细的加密与解密步骤进行了分析。在一共十轮算法过程中,最开始9个轮回的构造是一样的,除了第10轮为字节变换、行位移转换、轮密钥加3个步骤以外,其他9轮为字节变换、行位移转换、列混合转换、轮密钥加4部分。在第l轮回开始之前,需要先进行1次密钥加密的计算。
3.2 AES算法步骤
AES算法主要包括四个阶段:字节替换、行移位、列混合和轮密钥加。
3.2.1 字节替换
针对不同的分组,在S盒当中,可以通过一个S盒一个字节替代,4个较高的位数表示行的数值,4个较低的位数表示排列的数值,在表格中,相应的元素就是输出的数值。该方法充分体现了AES加密算法的非线性特性,能够有效地避免传统的代数攻击。
3.2.2 行移位
在不同的分组,每一行都以一定的偏移值移动到左循环。例如,S盒子里的第一行是固定的,那么第二行可以根据一个字节的偏移程度来进行循环移动。这样,当整个循环移动结束之后,全部分组中的所有排列都由各个列中的元素组合而成。每个位移的直线距离都是4个字节的整倍数。
3.2.3 列混合
在上述的线性变换完成后,每个列分别进行对应的操作。在运算期间内,首先以四个单列单元为元素,将一组多项式合并为一个有限区域,再将该多项式与固定多项式进行乘积。这个过程可以看成是一个在有限的范围内的矩阵的加法与乘法运算。在执行了多个行位移变换和列混合变换后,在分组中,所有的输入位平均都与输出的平均值相关。
3.2.4轮密钥加
在第2阶段的行偏移和第3阶段的列混合周期期间,每次执行时,将由主密钥生成一组密钥集,这个轮密钥组和原字节分组一样。之后,将相应的元素进行XOR操作运算。
3.3 AES算法模块
3.3.1 密钥扩展
而对于密钥的扩充,就是在使用的时候,利用rotword()函数功能。这个功能可以将列表数组中最左边的一个数字移到最后,其他的数字就会向前移动一个单位。而在以上的规则下,它的四位数字也被合并成了一个,该程序的操作流程也就是一个数字转换的循环,操作流程简单,运算效率相对较高。
3.3.2 数据加密
在上述S盒阵列中,在算法步骤中所获得的状态矩阵对应位置的编号是通过Subbyte()函数来排列的,在对所有行进行了循环移位操作之后,需要再执行一次行位移。
3.3.3 数据解密
利用一个invsubbyte()函数来代表S盒的反向表格。在数据加密模块中,对状态矩阵进行了数字排列,其方法与Subbyte()函数替换方法相同。尽管两种方法的密钥扩展格式相同,但在解密时,它们的交换和加密的顺序有所不同。同时,在进行数据解密时,也有一些缺陷,在一个应用程序平台上,既要进行解密,又要进行加密,必须有两个不同的模块共同开展。
4 数据加密技术在网络安全中的运用
4.1 应用于电子商务
目前电子商务已经深度融入人们的生产和生活中。用户必须登录电子商务网站,进行信息注册,方能使用,网站数据库当中储存了大量的个人信息,比如电话、地址、银行卡、支付宝账号等,所以,要建立一个安全的电子商务环境,就需要采用先进的数据加密技术来保障系统的安全性。一般采用数字证书及网上交易SET安全协议来保护使用者的个人信息,防止非法攻击对使用者的个人资料造成损害,从而推动电子商务的可持续发展[6]。
4.2 应用于虚拟专用网络
网络信息技术的运用,极大地改变了人们的生活。目前,很多企业内部建立了专用的虚拟办公室网络,为企业内部的远程工作提供了更多可能性。企业利用互联网技术建立了一个局域网,为了实现与不同的网络连接,必须采用专门的线路。但是,在使用特殊线路时,也会遇到其他的外界危险因素,在网络安全方面,如果对其不重视的话,在受到外界风险的影响时,很可能会导致重要信息丢失,网络瘫痪等问题,阻碍企业正常工作,从而导致企业遭受巨大的经济损失。因此,在企业内部局域网建设中,必须采用数据加密技术,可利用此技术对内部传送的文件数据进行加密,保证文件数据在转换为密文后进行传送,接收到文献数据后,利用路由器进行解密,以保证文件数据的安全传送。
4.3 应用与云服务
随着互联网信息技术的飞速发展,人们使用云服务的频率也随之提高,从云教育、云办公等方面可以看出,云服务与人们的工作、学习息息相关。尽管云服务为人们的日常生活提供了很多便利,同时也存在着许多问题,对信息的安全性造成了极大的威胁。为改善用户的信息安全问题,保证用户的信息不被恶意盗用,可以利用数据加密技术来完成。例如,利用数字签名技术,可以产生静态和动态两种加密方式,在获得信息时,可以对用户进行身份认证,从而确保数据的安全性。另外,在云计算模式下,通过赋予不同的权限来保障用户的个人信息安全,以确保其安全性,从而让云服务更好地为我们所用。
4.4 应用于数据库
目前,在数据库管理系统中,一般采用Unix和WindowsNT两种操作系统。这两类平台的安全性主要是由高到低来划分。在低级数据系统中,由于其自身的特点,使得其对外部因素如病毒、黑客等没有很强的抵抗力。由于数据库系统的存储时间较长,复杂性较高,为了改善网络数据库系统的安全和优化性能,单纯采用简单的数据加密方法以改善网络安全状况是非常困难的。在使用数据库时,要对用户的访问权限进行限制,对数据进行加密,以保证用户的信息安全,并提高数据的传输效率[7]。
5 结语
综上所述,利用数据加密技术,对网络安全问题进行相应的处理,提高了数据信息在储存和传输过程中的安全性,有效防止了数据信息的丢失,改善了目前的网络安全状况。在这种情况下,我们需要从技术发展的需求和网络安全管理的角度出发,合理运用数据加密技术,来应对当前严峻的网络安全问题。